分享 | 一个CS信息搜集插件

admin 2022年8月20日10:00:53评论36 views字数 557阅读1分51秒阅读模式

0x01 描述

作为一名红队的实践者,我们经常使用一些工具,试图找出受损系统的详细信息,最好以最隐蔽的方式。由于使用了Windows CLI命令,我们的一些常用工具开始被EDR产品标记。此攻击者脚本旨在通过仅使用本机注册表查询而非CLI命令探测系统来解决该问题。


0x02 设置

只需使用脚本管理器加载到Cobalt Strike中,然后右键单击要在其上运行registry recon的信标,然后选择,或在信标控制台中键入。
reg.cna -> Registry -> Recon -> regenum
分享 | 一个CS信息搜集插件

分享 | 一个CS信息搜集插件

分享 | 一个CS信息搜集插件


项目地址:

https://github.com/optiv/Registry-Recon


如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell

「 超详细 | 分享 」手把手教你如何进行内网渗透

神兵利器 | siusiu-渗透工具管理套件

一款功能全面的XSS扫描器

实战 | 一次利用哥斯拉马绕过宝塔waf

BurpCrypto: 万能网站密码爆破测试工具

快速筛选真实IP并整理为C段 -- 棱眼

自动探测端口顺便爆破工具t14m4t

渗透工具|无状态子域名爆破工具(1秒扫160万个子域)


查看更多精彩内容,还请关注橘猫学安全:

每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“再看

原文始发于微信公众号(橘猫学安全):分享 | 一个CS信息搜集插件

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年8月20日10:00:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   分享 | 一个CS信息搜集插件http://cn-sec.com/archives/1244029.html

发表评论

匿名网友 填写信息